Entries Tagged 'MediaCenter F.S.E. 2002' ↓

ACER TravelMate 220 Linux Kernel How-to

allora
il file .config va prelevato e spostato in /usr/src/linux.

basta un

mv .config /usr/src/linux/.config

questo significa che devi avere scompattato il tuo linux-2.4.19.tar.gz (lo prendi da qui: http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.19.tar.gz), lo scompatti dentro /usr/src/ col comando tar -xzvf lin….
nella directory /usr/src. dovresti ottenerne una directory con i
sorgenti del kernel di nome linux. se si chiama linux-2.4.19 crei allora
un link simbolico di nome linux che punta a quella dir. cosi’:

user@tuamacchina:/usr/src# ln -sf linux-2.4.19 linux

cosi’ il comando che ti ho dato prima e’ sicuramente giusto.

poi.
entri nella dir linux dove hai messo il .config e digiti:

make menuconfig

ti compare la videata per la configurazione del kernel, tu puoi subito
dire di uscire e salvare le modifiche senza fare nulla, questo serve per
far creare il file makedep.h o config.h non ricordo, cmq e’ un file
necessario alla compilazione che viene creato dal comando “make
menuconfig”.
una volta effettuate queste operazioni puoi dare in /usr/src/linux/ i
comandi:

make dep bzImage modules modules_install

questo ti compila kernel e moduli, il kernel nuovo si chiama bzImage e d
i moduli te li installa in /lib/modules/2.4.19/ creando ex novo la dir
2.4.19 . lo fa questo comando in automatico, quindi non ti preoccupare
che sia gia’ presente in /lib/modules. al momento c’e’ quella del tuo
kernel corrente, che cmq ti conservi nel caso vada male qualcosa e tu
sia costretto ad utilizzare ancora il vecchio kernel.
visto che i moduli te li mette in automatico dove devono stare ma il
kernel nuovo no, lo facciamo noi.

tu@tuopc:/usr/src/linux# cp arch/i386/boot/bzImage /boot/vmlinuz-2.4.19

cosi’ copi il kernel creato (bzImage) nel posto giusto con il nome
giusto. giusto per convenzione, che quello e’ il posto dove tutti
mettiamo il kernel e cerchiamo di usare nomi esplicativi di cosa
installi.
vmlinuz-2.4.19 inequivocabilmente agli occhi di chiunque appare come il
file contenente il kernel 2.4.19. ok?

poi.
bisogna informare lilo dell’installazione avvenuta.

vi /etc/lilo.conf (metto tra parentesi quadre i tasti da pigiare per
eseguire dei comandi, i caratteri / e : intendono la command line in
basso; con / si indica una ricerca nel file, con : si da un comando)

/vga=normal

alla riga dove si ferma il cursore modifichi normal con

0x317

questo ti dara’ la consolle con frame buffer in 1024×768. non male eh?
🙂
poi:

/default=linux/i

questo ti manda alla riga dove c’e’ indicata la “label” del kernel da
usare di default.

se vuoi metterci quello nuovo scrivici (per restare conforme
all’esempio)

[i]
default=linux-2.4.19

poi sotto scrivi

image=/boot/vmlinuz-2.4.19
	label=linux-2.4.19 
	read-only


[esc]
:wq

ed esci da vi. ora che hai modificato la conf aggiorni il master boot
record con le nuove informazioni

al prompt:

lilo

ti dovrebbe dire che ora linux-2.4.19 e’ added ed e’ con * vicino.
questo significa che e; il default.
reboot
e dovresti esserci 🙂

Articolo tratto da “Il Giornale” edizione Toscana

L’ombra dei no-global arriva anche nei sottoscala e nei garage. Fin laggiù
si insinua la protesta. Sta nelle mani di alcuni ragazzi che compiono
“miracoli-on-line”.
Sono gli hacker no-global, quelli che non si fanno sentire (né vedere) alla
Fortezza da Basso, ma hanno in mano la Rete. Con i portatili collegati alle
linee telefoniche veloci, quelle che gli altri esseri umani usano solo per
scaricare la posta elettronica, fanno correre i loro terribili input.
Combattono una guerra silenziosa che parte da uno schermo, finisce
sottoterra e riaffiora in modo irrimediabile nei sistemi “globalizzati”
riducendoli in brandelli.

Come in una specie di war games vogliono dimostrare che la loro guerra non
si combatte solo con i proiettili. Un “assalto” on line fa molti più danni
di Casarini ai tempi d’oro.

La loro identità è segreta. Conoscerli è difficile, incontrarli impossibile.
Eppure partecipano anche loro al Social Forum, lo fanno in silenzio senza
musica né bicchieri di vino. Ascoltano solo il ticchettio delòla tastiera
dove le loro dita corrono a una velocità incalcolabile. Eppure fanno parte
di un corteo (virtuale) che nessun agente di polizia, neppure il più
esperto, riesce a controllare. Sono una generazione cresciuta con Bill
Gates.

I loro genitori si preoccupano solo perché trascorrono le loro giornate
chiusi nella cameretta davanti allo schermo, ma non si chiedono cosa stanno
facendo. Li nutrono con spaghetti e filetti di vitella, li fanno crescere
con sani principi e poi lasciano loro la protesi di 101 tasti. Dormono con
gli orsachiotti di pelouche e sognano di creare un sistema operativo capace
di sconfiggere il monopolio di Microsoft. In realtà queste famiglie tengono
in casa dei “mostri”, si fa per dire, dell’informatica, dei geni a volte
incompresi che hanno in mano il XX secolo.

Loro non sono scalmanati, loro non lanciano sanpietrini contro i negozi
“global” né gridano “polizia assassina”. Sono “topi” online e basta.

Sono gli idealisti del web, i militari di una guerra virtuale. Ma non per
questo meno agguerrita delle altre. Non seguono l’ala dura dei no-global,
che non salda il conto al ristorante, e non pagano caffé e brioche. Sono
indifesi come bambini quando non hanno il loro pc tra le mani. E hanno lo
sguardo smarrito quando si allontanano da un Internet Point. Senza la loro
arma virtuale sono innocui. Però vivono e si eccitano violando sistemi
protetti, tenendo in mano banche oppure amministrazioni. Sono hacker e fanno
paura perché con un virus ti inchiodano il sistema e con una mail fanno
danni incalcolabili. E contribuiscono a bassa voce alla causa no-global.

Qualcuno di loro si è concesso una divagazione alla Fortezza da Basso: pochi
minuti però. Il loro compito è un altro: nel loro rifugio, a prova di
Polposta, danno sfogo all’innato istinto informatico. Passano da Windows a
Linux, sfondano barriere virtuali create da “poveri ingenui” pagati dalle
ditte per creare sofisticati programmi che però non hanno neppure bisogno
della password per entrare. Quello dell’hacker è una vocazione, un istinto
irrefrenabile di sfidare chiunque ti si para davanti nel web.

Sono okkupazioni on-line. Ed è anche un utile strumento per conoscere i
progetti di altri poveri disgraziati che confidano i loro segreti a quella
maledetta scatola di latta. Polizia compresa.

Attivisti in azione a Firenze

Da “Il Manifesto”
di BENEDETTO VECCHI

“Don’t hate the media, become the media”. E’ lo slogan alla base dell’esperienza di Indymedia, divenuto in pochi tempo l’indicazione politica di tutto il “movimento dei movimenti”. Proliferazione di fanzine, riviste, siti Internet, newsletter, rilancio delle radio “alternative”, sperimentazioni di tv e radio satellitari: è quanto hanno messo in campo i mediattivisti da Seattle in poi. E se a Genova le centinaia, se non migliaia videocamere hanno documentato la repressione da parte delle forze dell’ordine, a Firenze è stato cercato di fare un ulteriore passo in avanti. Mossi dalla convinzione che i “saperi e le competenze” debbano essere messi in comune, gli organizzatori del Forum sociale europeo hanno pensato che a costruire il media center ci pensassero le figure più note del mondo hacker italiano. E così è stato. Un centinaio di computer messi in rete: un terzo avevano installati programmi sottoposti a copyright, il restante settantacinque per cento metteva in bella mostra Linux, il software no-copyright che consentiva di condividere, in un'”area comune”, articoli, foto, riprese, documenti. E faceva un certo effetto vedere giornalisti free-lance e attivisti seduti l’uno accanto all’altro e discutere apertamente su come raccontare un workshop o scambiarsi informazioni.

E’ stato giustamente scritto che la molteplicità è una delle caratteristiche del “movimento dei movimenti”. E infatti più che un media, a Firenze ci sono stati tanti media, compresa la stampa del social press, il giornale ufficiale del forum sociale europeo.

Partiamo dalla riunione tra una quarantina di riviste europe: periodici con anni alle spalle di studi, analisi sulgli effetti della globalizzazione capitalista. Riviste quasi sempre prodotte con pochissime risorse, facendo leva sull’apporto volontario di chi ci scriveva. Durante l’incontro, patrocinato dalla italiana DeriveApprodi, è stata però lanciata la proposta di dare continuità a una rete europea, con scambi di materiale per arricchire la mappa del “movimento globale” e per approfondire temi che rappresentano una scommessa politica: i migranti, il lavoro precario, il rapporto tra Nord e Sud del mondo, l’Europa come spazio politico del movimento (Ne parleremo nei prossimi giorni, n.dr.). Insomma, un’agorà di discussione e di elaborazione politica in simbiosi con il “movimento dei movimenti”.

Ma se la “produzione cartacea” è costellata di riviste, giornaletti autoprodotti, per le radio la strada da perseguire è quella di Radio Gap, il progetto di alcune radio alternative e comunitarie che ha avuto il battesimo a Genova e che a Firenze ha invece fatto la diretta del forum sociale europeo.

Diverso è il caso di Hub e del Global project. E se Hub ha puntato a produrre una tv e un laboratorio di discussione sulle “forme di lotta” (il manifesto del 7/11/2002), il progetto sulla comunicazione dei “Disobbedienti” prevedeva una televione e una radio satellitare, nonché il Global magazine, un mensile prodotto da disobbedienti e non che ha l’obiettivo di “mettere in relazione realtà di movimento, operatori dell’informazione e intellettuali eterodossi”. Usciti dalla Cascine, chi ha partecipato a questa esperienza vuol dare continuità al progetto a livello locale. Infine c’è Carta, il settimanale da sempre del movimento che ha contribuito non poco alla costruzione del media center e che alla Fortezza da basso ha messo a disposizione il proprio sito web per informare sulle attività del forum sociale europo.

E’ un elenco di certo impreciso, perché la proliferazione è un fenomeno spesso difficile da radiografare. Ma una cosa è sicura: la scelta del movimento dei movimenti di sperimentare media propri ha costretto i media tradizionali a misurarsi su questo terreno. Dal confronto, i giornali e le tv “tradizionali” non ne sono usciti molto bene. Nella stragrande maggioranza hanno gridato “al lupo, al lupo”. Ma a Firenze è accaduto altro: ha semplicemente preso corpo quell’invito a don’t hate the media, become the media.

note sul Traffic Shaper usato al fse

Per poter garantire alle radio presenti nel media center la possibilità
di mandare in streaming il loro contributo senza interruzione, e quindi
di avere una certa quantità di banda sempre a loro disposizione,
abbiamo implementato un traffic shaper sull’ultimo router esterno.

La soluzione scelta è stata di usare la disciplina HTB

(ancora allo stato di patch per il kernel 2.4.19, inclusa ufficialmente
a partire dalla versione 2.4.20), che permette un controllo molto
affidabile e poco “pesante” della banda in uscita. Per questo
ci siamo prima dovuti procurare il patch necessario per la
versione del kernel qui:

http://luxik.cdi.cz/~devik/qos/htb/

(disponibile anche in copia locale).
Il file .tgz contiene sia il patch per il kernel che un patch per
il comando `tc’ (parte di iputils), comunque contiene anche una
versione binaria di tc già corretto, che è sufficiente sostituire
alla vecchia.

Per facilitare la configurazione dello shaper abbiamo usato

htb.init:

http://sourceforge.net/projects/htbinit

Firewall Iptables FSE 2002

#!/bin/sh

# make me executable (chmod a+x rc.firewall ) and run me on boot

#
# djweis@sjdjweis.com
# iptables firewall script
# this script is meant to be run once per boot
# the rules will be double added if you try to run it twice
# if you need to add another rule during runtime, change the
# -A to a -I to add it to the top of the list of rules
# if you use -A it will go at the end after the reject rule :-(
#

# interface definitions
BAD_IFACE=eth2

DMZ_IFACE=eth1
DMZ_ADDR=217.141.200.131/32

GOOD_IFACE=eth3
GOOD_ADDR=10.0.0.0/16

MASQ_SERVER=217.141.200.130
#FTP_SERVER=x.x.x.100
#MAIL_SERVER=x.x.x.99
#MAIL_SERVER_INTERNAL=192.168.1.3

# testing
set -x

ip route del 217.141.200.131/32 dev $BAD_IFACE
ip route del 217.141.200.131/32 dev $DMZ_IFACE
ip route add 217.141.200.129/32 dev $BAD_IFACE
ip route add 217.141.200.131/32 dev $DMZ_IFACE

# instradamento dei subnet interni
# cancella tutto
ip route del 10.0.3.0/24 via 10.0.1.2
ip route del 10.0.2.0/24 via 10.0.1.3
# aggiungi di nuovo
ip route add 10.0.3.0/24 via 10.0.1.2
ip route add 10.0.2.0/24 via 10.0.1.3

# we need proxy arp for the dmz network
echo 1 > /proc/sys/net/ipv4/conf/$BAD_IFACE/proxy_arp
echo 1 > /proc/sys/net/ipv4/conf/$DMZ_IFACE/proxy_arp

# turn on ip forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# turn on antispoofing protection
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f; done

# flush all rules in the filter table
iptables -F -t nat
iptables -F

# flush built in rules
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

# deny everything for now
iptables -A INPUT -j DROP
iptables -A FORWARD -j DROP
iptables -A OUTPUT -j DROP

# make the chains to define packet directions
# bad is the internet, dmz is our dmz, good is our masqed network
iptables -X good-dmz
iptables -X bad-dmz
iptables -X good-bad
iptables -X dmz-good
iptables -X dmz-bad
iptables -X bad-good
iptables -X icmp-acc
iptables -X good-good
iptables -N good-dmz
iptables -N bad-dmz
iptables -N good-bad
iptables -N dmz-good
iptables -N dmz-bad
iptables -N bad-good
iptables -N icmp-acc
iptables -N good-good

# marchia i pacchetti su cui vogliamo fare shaping
iptables -A FORWARD -s 10.0.1.3 --set-mark 7 -j MARK

# accept related packets
#iptables -A FORWARD -p tcp -d 217.141.200.131/32 -j ACCEPT
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

# internal client masqing
iptables -t nat -A POSTROUTING -s $GOOD_ADDR -o $BAD_IFACE -j SNAT --to-source $MASQ_SERVER
# mail server masqing
#iptables -t nat -A PREROUTING -p tcp -d $MAIL_SERVER --dport smtp -j DNAT --to $MAIL_SERVER_INTERNAL:25
#iptables -t nat -A PREROUTING -p tcp -d $MAIL_SERVER --dport http -j DNAT --to $MAIL_SERVER_INTERNAL:80
#iptables -t nat -A PREROUTING -p tcp -d $MAIL_SERVER --dport https -j DNAT --to $MAIL_SERVER_INTERNAL:443
# to allow the above to work you need something like
# iptables -A bad-good -p tcp --dport smtp -d $MAIL_SERVER_INTERNAL -j ACCEPT

# set which addresses jump to which chains
iptables -A FORWARD -i $GOOD_IFACE -o $DMZ_IFACE -j good-dmz
iptables -A FORWARD -i $GOOD_IFACE -o $BAD_IFACE -j good-bad

iptables -A FORWARD -i $GOOD_IFACE -o $GOOD_IFACE -j good-good

iptables -A FORWARD -i $DMZ_IFACE -o $BAD_IFACE -j dmz-bad
iptables -A FORWARD -i $DMZ_IFACE -o $GOOD_IFACE -j dmz-good

iptables -A FORWARD -o $DMZ_IFACE -j bad-dmz
iptables -A FORWARD -o $GOOD_IFACE -j bad-good

# drop anything that doesn't fit these
iptables -A FORWARD -j LOG --log-prefix "chain-jump "
iptables -A FORWARD -j DROP

# icmp acceptance
iptables -A icmp-acc -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A icmp-acc -p icmp --icmp-type source-quench -j ACCEPT
iptables -A icmp-acc -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A icmp-acc -p icmp -i ! $BAD_IFACE --icmp-type echo-request -j ACCEPT
iptables -A icmp-acc -p icmp --icmp-type echo-reply -j ACCEPT
# iptables -A icmp-acc -j LOG --log-prefix "icmp-acc "
iptables -A icmp-acc -j DROP

# from internal to dmz
#iptables -A good-dmz -p tcp --dport smtp -j ACCEPT
#iptables -A good-dmz -p tcp --dport pop3 -j ACCEPT
#iptables -A good-dmz -p udp --dport domain -j ACCEPT
#iptables -A good-dmz -p tcp --dport domain -j ACCEPT
iptables -A good-dmz -p tcp --dport 9673 -j ACCEPT
iptables -A good-dmz -p tcp --dport 8080 -j ACCEPT
iptables -A good-dmz -p tcp --dport www -j ACCEPT
iptables -A good-dmz -p tcp --dport https -j ACCEPT
iptables -A good-dmz -p tcp --dport ssh -j ACCEPT
#iptables -A good-dmz -p tcp --dport telnet -j ACCEPT
#iptables -A good-dmz -p tcp --dport auth -j ACCEPT
#iptables -A good-dmz -p tcp --dport ftp -j ACCEPT
#iptables -A good-dmz -p tcp --dport 1521 -j ACCEPT
iptables -A good-dmz -p icmp -j icmp-acc
iptables -A good-dmz -j LOG --log-prefix "good-dmz "
iptables -A good-dmz -j DROP

# from external to dmz
#iptables -A bad-dmz -p tcp --dport smtp -j ACCEPT
#iptables -A bad-dmz -p udp --dport domain -j ACCEPT
#iptables -A bad-dmz -p tcp --dport domain -j ACCEPT
iptables -A bad-dmz -p tcp --dport www -j ACCEPT
iptables -A bad-dmz -p tcp --dport https -j ACCEPT
#iptables -A bad-dmz -p tcp --dport ssh -j ACCEPT
#iptables -A bad-dmz -p tcp -d $FTP_SERVER --dport ftp -j ACCEPT
iptables -A bad-dmz -p icmp -j icmp-acc
iptables -A bad-dmz -j LOG --log-prefix "bad-dmz "
iptables -A bad-dmz -j DROP

# from internal to external
iptables -A good-bad -m state --state NEW -j ACCEPT
iptables -A good-bad -j REJECT
#iptables -A good-bad -j ACCEPT
# iptables -t nat -A POSTROUTING -o $BAD_IFACE -j SNAT --to $MASQ_SERVER
#iptables -A good-bad -p tcp -j MASQ
#iptables -A good-bad -p udp -j MASQ
#iptables -A good-bad -p icmp -j MASQ

# from good to better
iptables -A good-good -s 10.0.1.253 -j ACCEPT
iptables -A good-good -j REJECT

# from dmz to internal
iptables -A dmz-good -p tcp ! --syn --sport 9673 -j ACCEPT
iptables -A dmz-good -p tcp ! --syn --sport 8080 -j ACCEPT
iptables -A dmz-good -p tcp ! --syn --sport www -j ACCEPT
iptables -A dmz-good -p tcp ! --syn --sport ssh -j ACCEPT
iptables -A dmz-good -p udp --dport 53 -j ACCEPT
#iptables -A dmz-good -p tcp -d 192.168.1.34 --dport smtp -j ACCEPT
iptables -A dmz-good -p icmp -j icmp-acc
iptables -A dmz-good -j LOG --log-prefix "dmz-good "
iptables -A dmz-good -j DROP

# from dmz to external
iptables -A dmz-bad -p udp --dport domain -j ACCEPT
iptables -A dmz-bad -p tcp --dport domain -j ACCEPT
iptables -A dmz-bad -p tcp --dport www -j ACCEPT
iptables -A dmz-bad -p tcp --dport https -j ACCEPT
iptables -A dmz-bad -p tcp --dport ssh -j ACCEPT
iptables -A dmz-bad -p tcp --dport ftp -j ACCEPT
iptables -A dmz-bad -p tcp ! --syn --sport www -j ACCEPT
iptables -A dmz-bad -p icmp -j icmp-acc
iptables -A dmz-bad -j LOG --log-prefix "dmz-bad "
iptables -A dmz-bad -j DROP

# from external to internal
#iptables -A bad-good -p tcp --dport https -d $MAIL_SERVER_INTERNAL -j ACCEPT
iptables -A bad-good -j LOG --log-prefix "bad-good "
iptables -A bad-good -j REJECT

# rules for this machine itself
iptables -X bad-if
iptables -X dmz-if
iptables -X good-if
iptables -N bad-if
iptables -N dmz-if
iptables -N good-if

# set up the jumps to each chain
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i $BAD_IFACE -j bad-if
iptables -A INPUT -i $DMZ_IFACE -j dmz-if
iptables -A INPUT -i $GOOD_IFACE -j good-if

# external iface
iptables -A bad-if -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A bad-if -p tcp --dport ssh -j ACCEPT
iptables -A bad-if -p icmp -j icmp-acc
iptables -A bad-if -j LOG --log-prefix "bad-if "
iptables -A bad-if -j DROP

# dmz iface
#iptables -A dmz-if -p tcp --dport ssh -j ACCEPT
iptables -A dmz-if -p icmp -j icmp-acc
iptables -A dmz-if -j ACCEPT

# internal iface
iptables -A good-if -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A good-if -p tcp --dport ssh -j ACCEPT
#iptables -A good-if -p tcp --dport 7700 -j ACCEPT
#iptables -A good-if -p ICMP --icmp-type ping -j ACCEPT
#iptables -A good-if -p ICMP --icmp-type pong -j ACCEPT
iptables -A good-if -j icmp-acc
iptables -A good-if -j DROP

# remove the complete blocks
iptables -D INPUT 1
iptables -D FORWARD 1
iptables -D OUTPUT 1

MediaCenter Forum Sociale Europeo 2002

Il progetto ha previsto la realizzazione, l’installazione e la manutenzione del
Media Center all’interno della Fortezza da basso durante i giorni del Social Forum Europeo
(Novembre 2002).

Il media center (150 workstations) è stato installato
esclusivamente con Software Libero.

Barakus Door

informazioni tecniche

Il progetto ha comportato l’installazione di un’infrastruttura di
rete che permettesse ai 150 computer presenti nel media-center
(tra quelli a disposizione del pubblico e quelli portati personalmente
dai giornalisti) di usufruire equamente di due connessioni
verso l’esterno per un totale aggregato di 4Mbps;
inoltre è stato preparato un servizio di pubblicazione interno
dei documenti liberi da copyright, accessibile anche dall’esterno
tramite web.

Tutto questo è stato realizzato con hardware di qualità

consumer e software libero.


Diagramma MediaCenter FSE2003

risorse

per chi avesse a che fare con problemi simili, abbiamo messo qui
a disposizione il materiale che riteniamo importante per poter
replicare la configurazione usata in occasione del forum:

chiacchiere

sui giornali: